Artículos de Seguridad Threat Center ESET Online Scanner Amenazas Explicadas Niveles de Amenazas Consejos Prácticos Casos de Estudio ThreatSense ESET Live Grid
 
ThreatSense, el motor heurístico de ESET

ThreatSense© es el motor unificado de los productos de ESET, ganador de múltiples premios, que permite la detección proactiva en tiempo real (antes de que se produzca la infección), de toda clase de malware conocido y desconocido.

ThreatSense es una tecnología conformada por muchos métodos complejos de detección de amenazas. Esta tecnología es proactiva, lo que significa que también brinda protección durante las primeras horas de propagación de una nueva amenaza, cuando la misma aún no es detectada con un nombre concreto ni ha sido agregada a la base de firmas del antivirus.

Utiliza una combinación de métodos diferentes (la exploración del código, la emulación del código, las firmas genéricas, las firmas de virus) que funcionan conjuntamente para mejorar en forma significativa la seguridad del sistema.

El motor de exploración cuenta con la capacidad de controlar varios flujos de datos simultáneamente, lo que maximiza la eficiencia y la tasa de detección. La tecnología ThreatSense también elimina con éxito los rootkits.

Un rootkit es un tipo especial de infiltración capaz de ocultarse con los privilegios de "usuario root", o sea, puede obtener el máximo control sobre el sistema, sin que siquiera el administrador o usuario administrativo legítimo del sistema pueda saber de su presencia.

Por lo general es un paquete de código malicioso que permite a un atacante explotar vulnerabilidades en el sistema y obtener el control total sobre el sistema infectado. Lo más importante acerca de los rootkits es la prevención y tener la capacidad de detener la infiltración de manera proactiva (antes de que ocurra). Después de su ejecución, un rootkit es capaz de hacerse "invisible" y así sacar provecho del falso sentimiento de seguridad que tiene un usuario que ignore estar infectado.

ThreatSense incluye además la tecnología Anti-Stealth para detectar rootkits que se encuentren activos en la PC.

ThreatSense también mejora la Heurística Avanzada, por lo que los productos de ESET son capaces de detectar cualquier tipo de malware: troyanos, spyware, adware, rootkit, phishing y otras amenazas informáticas.

De esta manera, el motor heurístico ThreatSense garantiza una completa protección y según los resultados de evaluaciones de fuentes independientes como Virus Bulletin y AV-Comparatives, el antivirus de ESET es el posee mayor nivel de detección de códigos maliciosos desconocidos a través de métodos heurísticos.

A su vez, al estar integrado al motor del producto (no es un módulo extra), garantiza un consumo mínimo de recursos, lo que da a ESET el reconocimiento de ser el producto de seguridad con la menor degradación del sistema y la máxima velocidad de exploración.

Las opciones de configuración de la tecnología ThreatSense permiten especificar varios parámetros de exploración:

  • Los tipos de archivos y las extensiones que se van a explorar,
  • La combinación de diversos métodos de detección,
  • Los niveles de desinfección, etc.

ThreatSense puede configurarse en forma individual para cada uno de los siguientes módulos de protección:

  • Protección del sistema de archivos en tiempo real
  • Protección de documentos
  • Protección del cliente de correo electrónico
  • Protección de acceso a la Web
  • Exploración del equipo

Los parámetros de ThreatSense están sumamente optimizados para cada módulo y su modificación puede afectar el funcionamiento del sistema en forma significativa. Por ejemplo, la modificación de los parámetros para que siempre se exploren los empaquetadores de tiempo de ejecución, o la habilitación de la heurística avanzada en el módulo de protección del sistema de archivos en tiempo real podrían hacer más lento el sistema (normalmente, solo los nuevos archivos creados se exploran con estos métodos).

En consecuencia, es recomendable mantener los parámetros predeterminados de ThreatSense sin modificaciones en todos los módulos excepto para la exploración del equipo.

Más información

Fuentes independientes y laboratorios de evaluación:

Virus Bulletin

AV-Comparatives



Principio de la página Página anterior Imprimir esta página